印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 今週の初め、Dellの一部のコンピュータに、攻撃者に悪用される恐れのあるルート証明書がプリインストールされているという問題が2件、セキュリティ専門家らの指摘によって発覚した。こういったルート証明書を利用することで、攻撃者は簡単にマシンのセキュリティを侵害できるという。 今回の問題は、2015年初めに報道されたLenovoの不手際を連想させる。Lenovoが製品にプリインストールされた「Superfish」というアドウェアによって、ユーザーは同様の危険にさらされた。 もっともLenovoの件は、同社が収益を上げる策の1つとしてプリインストールしていたアドウェアの一部に危険な証明書が含まれていたという話である一方、Dellがプリインストール
MicrosoftはGoogleのやり方を強く批判しているが、Googleは「報告から90日たってもパッチが提供されなければ自動的に情報を公開する」という方針を変えていない。 米Googleが、MicrosoftのWindowsに存在する未解決の脆弱性に関する情報をまた新たに公開した。MicrosoftはGoogleのこうしたやり方を強く批判しているが、Googleは「報告から90日たってもパッチが提供されなければ自動的に情報を公開する」という方針を変えていない。 今回は2件の脆弱性情報が1月15日に公開された。いずれもコンセプト実証コード(PoC)を併せて公開している。このうちWindows 7と8.1に存在するセキュリティバイパス/情報流出の脆弱性は、2014年10月17日にMicrosoftに報告されていたもので、危険度は「中」程度と評価している。 Googleによれば、Micros
米Microsoftはこのほど、「Make your browsing 14x safer for the holidays! - Microsoft Malware Protection Center - Site Home - TechNet Blogs」において、最新バージョンのブラウザのほうが従来のブラウザよりも安全性が高いという分析結果を伝えた。報告によれば、IE11はIE6と比較してアクティブなマルウェアに遭遇する危険性が14倍も低減しているという。 同社は、Internet Explorerは各バージョンにおいて常に最新版へアップグレードし続ける必要があるが、メジャーバージョンを上げるのもセキュリティ対策として効果が見込める方法としている。Internet Explorerはメジャーバージョンが上がるごとに利便性の向上と標準規約への準拠性、セキュリティ機能の強化などが実施され
GoogleがWindowsの未解決の脆弱性情報を公開したことに対し、Microsoftは「結果として被害を被るのは顧客だ。Googleにとって正しいことが顧客にとって常に正しいとは限らない」と強調した。 米Microsoftが米国時間の1月13日に予定している月例セキュリティ情報の公開直前になって、米GoogleがWindowsの未解決の脆弱性に関する情報を公開した。これに対してMicrosoftは1月11日のブログで、情報の公開を13日まで待つようGoogleに要請していたことを明らかにしたうえで、Googleのやり方によって被害を被るのはユーザーだとして同社を非難した。 GoogleがWindowsの脆弱性情報を公開したのは、同社が独自に定めた「90日以内にパッチが提供されなければ情報を公開する」というルールに従った措置。これに対してMicrosoftは「脆弱性情報の公開を支持する側
Microsoftが、セキュリティ情報の事前通知サービス(Advance Notification Service:ANS)の対象を、有料の「Premier」サポート契約を利用する顧客と、「同社のセキュリティプログラムに参加する」組織のみに変更する予定だ。 事前通知は今後、一般向けには提供されないという。 事前通知サービスは今から10年以上前、毎月の定期的なセキュリティ更新プログラムの一環として、「Microsoftの製品に向けて毎月リリースされるセキュリティアップデートについて、事前に顧客へ情報提供する」ために提供が始まった。 情報はこれまで、セキュリティ更新プログラムの公開日の直前に、Microsoftのブログ投稿とウェブページで顧客向けに公開されていた。 以下は、変更が発表されたブログ投稿の抜粋である。 ANSはこれまで一環して、大規模組織向けに最適化されてきた。しかし、テストおよび
自社Webサイトで会員向けサービスを提供しているA社のシステム管理者X氏はある日の朝、「サービスにログインできない」というユーザーからのクレーム対応に追われていた。どうも一部のモバイルユーザーだけがログインできないようだ。そうこうしているうちに、今度は社内から「業務システムにアクセスできない」という電話がかかってきた。いったい何が起こっているのか---。 インターネットでサービスを提供したりコンテンツを公開したりする際に、最も重要なことは「何ごともなくつながること」である。世界中のユーザーが多種多様なデバイスを使ってアクセスできるように、十分な接続性を確保する必要がある。サービスダウンは当然として、特定の機器やOS、Webブラウザーから接続できなくなるようなトラブルでも、ひとたび起これば利益喪失に直結する。企業ブランドやイメージにも悪影響を与えることは必至だ。 実はこの観点で今、インターネ
OpenSSLの脆弱性「Heartbleed」に続き、人気のオープンソースセキュリティソフトウェアでまた1つ大きな脆弱性が見つかった。今回、脆弱性が見つかったのはログインツールの「OAuth」と「OpenID」で、これらのツールは多数のウェブサイトと、Google、Facebook、Microsoft、LinkedInといったテクノロジ大手に使われている。 シンガポールにあるNanyang Technological University(南洋理工大学)で学ぶ博士課程の学生Wang Jing氏は、「Covert Redirect」という深刻な脆弱性によって、影響を受けるサイトのドメイン上でログイン用ポップアップ画面を偽装できることを発見した。Covert Redirectは、既知のエクスプロイトパラメータに基づいている。 たとえば、悪意あるフィッシングリンクをクリックすると、Faceboo
Israel is in discussions with SpaceX to rollout Starlink internet services, especially for communities near the conflict zone, an Israeli official said Tuesday. Starlink currently isn’t available in Stellantis announced Tuesday that it will cancel its planned presentations and display at CES 2024, the tech trade show that takes over Las Vegas every January. The reason? The automaker, which owns a
ニューヨーク(CNNMoney) 米マイクロソフトが機密情報の漏えいを阻止するために、あるブロガーが使用していた「ホットメール」のアカウントにアクセスしたことが22日までに分かった。同社が今週、連邦裁判所に提出した文書で明らかになった。マイクロソフトは正当な決断だったとしている。 米連邦捜査局(FBI)によると、マイクロソフトは2012年、独自ソフトウエアのソースコードを元従業員が匿名のブロガーに漏らしたことを突き止めた。このソースコードがハッカーたちに利用されることを恐れたマイクロソフトは、ブロガーのアカウントにアクセスし、「ウィンドウズ・ライブ」上のメールやインスタントメッセージを詳しく調べた。その結果、レバノンを拠点とするマイクロソフトの元従業員アレックス・キブカロ容疑者が今月19日に逮捕された。 マイクロソフトのサービス利用規約には、ホットメールなどの通信サービスの利用者は、緊急時
Microsoftは、ブラウザのクッキーを独自の追跡技術に置き換えようとしているのかもしれない。 Ad Ageによると、Microsoftは、ウェブ上だけでなく「Windows」搭載のモバイル端末や、さらにはゲーム機「Xbox」でもユーザーの活動を追跡する技術を開発していると見られるという。Ad Ageは「Microsoftに近いが同社の計画について公に話すことを許されていない情報筋」の話として、この技術は初期段階にあり、すべてのデバイスに搭載される具体的な時期については明らかになっていないと伝えた。 Microsoftはこの件に関してAd Ageにはっきりと認めたわけではないが、同社の全体的な目標を示唆する言葉を残している。 MicrosoftはAd Ageに対し、次のように述べた。「クッキーを超えることが重要だという点ではわれわれも同感だ。われわれにとっての優先事項は、消費者の利益を尊
Microsoftは米国時間6月19日、「バグ発見報奨金」制度を立ち上げると発表した。同制度は、Microsoft製品に存在するセキュリティ関連の脆弱性を、リリースの前後にかかわらず一掃することを目的にしている。 Microsoftは過去にも「BlueHat」賞の一環として、コンテストの期間中に発見されたセキュリティ関連の脆弱性に対して総額25万ドルの報奨金を出したことがあるものの、同社製品に潜んでいる脆弱性の発見をリサーチャーに奨励するような、バグ発見報奨金制度を長期にわたって継続的に実施したことはなかった。 Microsoft Security Response Center(MSRC)のシニアセキュリティストラテジストを主導するKatie Moussouris氏は米ZDNetに対して、「これはわれわれが打てる最もスマートな手段だ」と述べるとともに、「リサーチャーの行動を調査した結果、
ゼロデイ攻撃が発生している深刻な脆弱性については、7日が経過してもメーカーが対応しない場合、研究者による情報の公開を支援すると明言した。 ソフトウェアの未解決の脆弱性を突く攻撃(ゼロデイ攻撃)が横行している実態を受けて、米Googleは5月29日、こうした攻撃に利用されている深刻な脆弱性については、メーカー側が7日以内に対応すべきとの見解を打ち出した。7日が経過した時点で、発見者による情報の公開を促すと表明している。 ゼロデイ攻撃をめぐっては、社外のセキュリティ研究者がMicrosoftやAdobe Systemsといった大手メーカーのソフトウェアに存在する未解決の脆弱性を発見して通知しても、メーカー側がその情報を公表して対処するまでに時間がかかる場合があり、Googleなどが問題視していた。 Googleはこれまで、「深刻な脆弱性は60日以内に修正すべきであり、それができない場合は情報を
By @Doug88888 ドイツのニュースサイトハイス・セキュリティによって明かされたMicrosoftがSkypeのIMを閲覧していたという一件に失望した1人のネットユーザーアダムさんが、ハイス・セキュリティが使用した方法とは違い、より確実に判別できるやり方で、SkypeのIMがMicrosoftによって検閲されていることを確認しました。 [cryptography] skype backdoor confirmation http://lists.randombit.net/pipermail/cryptography/2013-May/004224.html アダムさんが行ったテストは、まず初めにファイル名をサーチエンジンで検索しても絶対に検索結果として表示されないようにランダム生成された長いファイル名のPHPをセットアップ。このPHPに、自動的に特定のページにジャンプさせるMet
日本時間10日に配信された月例セキュリティ更新プログラムの中の1件が原因で不具合が発生。Microsoftは配信を停止し、全ユーザーにアンインストールを呼びかけた。 米Microsoftが4月9日(日本時間10日)に配信した月例セキュリティ更新プログラムの中の1件が原因で、一部のコンピュータにブルースクリーンと呼ばれるエラーメッセージが表示されるなどの不具合が発生しているという。Microsoftは11日、問題の更新プログラムをアンインストールするようユーザーに呼びかけた。 問題になっているのは、Windowsのカーネルモードドライバに存在する権限昇格の脆弱性に対処した更新プログラム「MS13-036」(KB2823324)。Microsoftによれば、これを適用したWindows 7で再スタートから復旧できなくなったり、アプリケーションが読み込めなくなったりするなどの不具合が一部のユーザ
今回は、セキュリティベンダーなどによる調査・分析の結果をまとめたブログを中心に紹介する。1つめは、セキュリティ強化の対策費用について。米マカフィーが、他社の調査結果に基づいて、ウイルス対策製品だけのセキュリティ対策は、かえって高くつくうえ、安全性が低下すると主張している。 コストを抑えたい企業にとって低価格あるいは無償のウイルス対策製品は魅力的な選択肢になり得る。しかし、一部の無償製品は特定のマルウエアの検出、遮断、削除をそれなりにこなしてくれるかもしれないが、急速に拡大する複雑な脅威すべてに対する保護にはならないという。 データセキュリティベンダーの米インパーバが公表した調査結果によると、ほとんどのITセキュリティ専門家は、ウイルス対策製品だけの保護対策では不十分だということを理解している。ウイルス対策技術は消費者にとっても企業にとっても依然として価値があるが、必要とされる多層保護対策の
By Andreas Solberg URLの誤登録が発生し、何を血迷ったのかマイクロソフト公式サイトを規制、マイクロソフト公式サイトに接続できなくなり、それどころかWindowsUpdateもできなくなって失敗するというとんでもないミスが起きていたことがわかりました。 サポート情報 : トレンドマイクロ http://www.trendmicro.co.jp/support/news.asp?id=1880 間違って登録されたアドレスは「http://*microsoft.com」となっており、おそらくはマイクロソフト公式サイトっぽいドメインのマルウェア配布サイトなどをまとめて規制しようとしたのが原因のようです。 そのため、規制した際のカテゴリは「不正コード配布」「マルウェア」となっており、Windows開発元であるマイクロソフトに対してなかなかシャレにならないミスをしてしまった形になっ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く